検索
ニュース

「Hyper-V」「MSHTML」などの脆弱性悪用を確認 Microsoftの2024年7月更新プログラムを早急に適用をJPCERT/CCが注意喚起

JPCERT/CCは、Microsoftが公開した2024年7月のセキュリティ更新プログラムを早急に適用するよう注意を促した。脆弱性が悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの危険性がある。

Share
Tweet
LINE
Hatena

 JPCERTコーディネーションセンター(JPCERT/CC)は2024年7月10日、Microsoftが公開した2024年7月のセキュリティ更新プログラムを早急に適用するよう注意を促している。セキュリティ更新プログラムは「Microsoft Update」「Windows Update」などを用いての適用できる。

画像
プレスリリース

既に悪用を確認、早急な適用が必要

 2024年7月9日(米国時間)にMicrosoftが公開した2024年7月のセキュリティ更新プログラムの対象となる脆弱(ぜいじゃく)性のうち、「Windows Hyper-Vの特権の昇格の脆弱性」(CVE-2024-38080)と「Windows MSHTMLプラットフォームのスプーフィングの脆弱性」(CVE-2024-38112)については、既に悪用の事実を確認しているとMicrosoftは公表している。これらの脆弱性が悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの危険性がある。

 以下はMicrosoftブログで公開されている「更新プログラムが公開されるよりも前に悪用されたり脆弱性の詳細が公開されたりしていることを確認している脆弱性」のリストだ。なお、前述した2つの脆弱性もこれに含まれる。

  • CVE-2024-37985 Arm:CVE-2024-37985 Systematic Identification and Characterization of Proprietary Prefetchers
  • CVE-2024-35264 .NETとVisual Studioのリモートコードが実行される脆弱性
  • CVE-2024-38112 Windows MSHTML Platform Spoofing Vulnerability
  • CVE-2024-38080 Windows Hyper-Vの特権の昇格の脆弱性

 同ブログによると、2024年7月のセキュリティ更新プログラムで修正された脆弱性の中で「Windowsリモートデスクトップライセンスサービスのリモートコード実行に対する脆弱性」(CVE-2024-38076 / CVE-2024-38074 / CVE-2024-38077)についてはCVSS(共通脆弱性評価システム)基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性となっている。Microsoftは「脆弱性の特性を鑑み、早急なリスク評価とセキュリティ更新プログラムの適用を推奨している」としている。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 2025年のサイバーセキュリティは何が“熱い”? ガートナーがトップトレンド6選を発表
  2. 日本企業の約8割が「VPN利用を継続」。一方、ゼロトラスト導入済み企業は2割を超える NRIセキュア
  3. 企業は「生成AIのデータローカライズ問題」にどう対処すべきか Gartnerがリスクを軽減するための戦略的アクションを解説
  4. 「透明性向上が狙い」 Mozilla、「Firefox」に利用規約を導入した理由を説明
  5. 「サービスアカウント」「ロール」「API」「アクセスキー」などの“非人間アイデンティティー(NHI)”に潜むセキュリティリスクTOP 10 OWASPが発表
  6. 古いソフト/ファームウェアを狙うランサムウェア「Ghost」で70カ国以上の組織、多数の中小企業が被害に 対策は?
  7. サイバー攻撃からの復旧時間、世界平均は10.9カ月、日本企業の平均は? ファストリー調査
  8. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  9. 「人材不足は生成AIで」は誤解? 大阪大学 猪俣教授が提言する、セキュリティ人材育成/自動化に必要な意識
  10. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
ページトップに戻る